• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Kampanye Cryptojacking Menargetkan Instance Docker dan Kubernetes
Like

  • 0
Bookmark

Share

  • 1840

Kampanye Cryptojacking Menargetkan Instance Docker dan Kubernetes

scofield
2 years ago

idNSA.id - Kampanye cryptojacking baru telah ditemukan yang menargetkan infrastruktur Docker dan Kubernetes yang rentan sebagai bagian dari serangan oportunistik yang dirancang untuk menambang cryptocurrency secara ilegal.

Perusahaan cybersecurity CrowdStrike menjuluki aktivitas Kiss-a-dog dengan infrastruktur komando dan kontrolnya yang tumpang tindih dengan yang terkait dengan grup lain seperti TeamTNT, yang diketahui menyerang instance Docker dan Kubernetes yang salah konfigurasi.

Intrusi, terlihat pada September 2022, mendapatkan namanya dari domain bernama "kiss.a-dog[.]top" yang digunakan untuk memicu muatan skrip shell pada wadah yang disusupi menggunakan perintah Python yang disandikan Base64.

"URL yang digunakan dalam payload dikaburkan dengan garis miring terbalik untuk mengalahkan decoding otomatis dan pencocokan regex untuk mengambil domain jahat," kata peneliti CrowdStrike Manoj Ahuje dalam analisis teknis.

Rantai serangan kemudian mencoba untuk keluar dari wadah dan bergerak secara lateral ke jaringan yang dilanggar, sembari secara bersamaan mengambil langkah-langkah untuk menghentikan dan menghapus layanan pemantauan cloud.

Cryptojacking

Sebagai metode tambahan untuk menghindari deteksi, kampanye menggunakan rootkit Diamorphine dan libprocesshide untuk menyembunyikan proses berbahaya dari pengguna, yang terakhir dikompilasi sebagai pustaka bersama dan path ditetapkan sebagai nilai untuk variabel lingkungan LD_PRELOAD.

"Ini memungkinkan penyerang untuk menyuntikkan perpustakaan bersama yang berbahaya ke dalam setiap proses yang muncul pada wadah yang disusupi," kata Ahuje.

Tujuan akhir dari kampanye ini adalah untuk menambang cryptocurrency secara diam-diam menggunakan perangkat lunak penambangan XMRig serta untuk backdoor Redis dan Docker instance untuk penambangan dan serangan lanjutan lainnya.

“Karena harga cryptocurrency telah turun, kampanye ini telah diredam dalam beberapa bulan terakhir hingga beberapa kampanye diluncurkan pada bulan Oktober untuk memanfaatkan lingkungan persaingan yang rendah,” catat Ahuje.

Temuan ini juga muncul saat para peneliti dari Sysdig menyelesaikan operasi penambangan kripto canggih lainnya yang dijuluki PURPLEURCHIN, yang memanfaatkan komputasi yang dialokasikan untuk akun uji coba gratis di seluruh GitHub, Heroku, dan Buddy[.]Berfungsi untuk menskalakan serangan.

Sebanyak 30 akun GitHub, 2.000 akun Heroku, dan 900 akun Buddy dikatakan telah digunakan dalam kampanye freejacking otomatis.

Serangan tersebut memerlukan pembuatan akun GitHub yang dikendalikan aktor, masing-masing berisi repositori yang pada gilirannya, memiliki GitHub Action untuk menjalankan operasi penambangan dengan meluncurkan image Docker Hub.

"Menggunakan akun gratis mengalihkan biaya menjalankan cryptominers ke penyedia layanan," kata para peneliti. "Namun, seperti banyak kasus penggunaan penipuan, penyalahgunaan akun gratis dapat mempengaruhi orang lain. Biaya yang lebih tinggi untuk penyedia akan menyebabkan harga yang lebih tinggi untuk pelanggan yang sah."


Label : Cybersecurity cryptojacking docker

Artikel Terkait :

Twitter memperkenalkan fitur baru untuk secara oto...
Varian Baru Malware Gimmick Cina Menargetkan Pengg...
Peretas pro-Rusia meluncurkan serangan DDoS besar-...
TikTok menyangkal pelanggaran data setelah kebocor...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA